Майнинг валюты цифровой

Майнинг-пул

Макровирус

Маршрут выполнения объектов функциональных критический

Маршрут доверенный (достоверный)

Маскиратор

Маскирование

Маскирование данных

Материал ключевой

Матрица доступа

Матрица рисков

Машина виртуальная

Машина электронно-вычислительная (ЭВМ)

Межсайтовый скриптинг

Менеджер модулей

Менеджмент

Менеджмент безопасности информационной организации

Менеджмент инцидента безопасности информационной

Менеджмент риска

Менеджмент риска безопасности информационной организации

Мера безопасности

Мера безопасности организационная

Мера безопасности техническая

Мера защитная

Мера защитная апостериорная

Мера защитная априорная

Мера защитная базовая

Мера защиты

Мера защиты информации технологическая

Мера и средство контроля и управления безопасностью приложения

Мера компенсационная

Мера обеспечения безопасности

Мера обеспечения безопасности информационной

Мера обеспечения надежности операционной организационная

Мера обеспечения надежности операционной техническая

Мероприятие по защите информации

Мероприятие по защите информации организационно-технические

Мероприятие по защите информации организационное

Мероприятие по контролю эффективности защиты информации

Меры защиты от кода вредоносного

Меры обеспечения безопасности данных персональных

Метка временная (метка времени)

Метка защиты

Метка конфиденциальности

Метод (машина) векторов опорных

Метод анализа информации

Метод анализа криптографического (криптоанализа)

Метод аутентификации

Метод введения идентификаторов (метод обезличивания)

Метод вторжений внешних

Метод декомпозиции (метод обезличивания)

Метод дифференциальный

Метод защиты информации

Метод изменения состава или семантики (метод обезличивания)

Метод испытаний

Метод ключей эквивалентных

Метод коллизий

Метод контроля

Метод корреляционный

Метод на основе парадокса дней рождения

Метод обеспечения доверия

Метод опробования ключа полного (тотального)

Метод опробования ключа последовательного

Метод перемешивания (метод обезличивания)

Метод полного перебора (при криптографическом анализе)

Метод протяжки слова вероятного

Метод разностный

Метод статистический

Метод частотный

Метод «встреча посередине»

Метод, существенно использующий память

Метрики базовые

Метрики временные

Метрики контекстные

Механизм (средство) заполнения трафика

Механизм (средство) разграничения доступа

Механизм инкапсуляции ключа

Механизм криптографический

Механизм проверки правомочности обращений

Минимум привилегий

Множество ключевое (криптосистемы)

Модель

Модель защиты

Модель информационная

Модель информационная общая

Модель нарушителя

Модель нарушителя безопасности информационной

Модель нарушителя правил разграничения доступа

Модель обучения машинного

Модель обученная

Модель политики безопасности

Модель политики безопасности объекта оценки

Модель ролевая организации

Модель связей

Модель текста открытого

Модель угроз (безопасности информации)

Модель цикла жизненного

Модель цикла жизненного безопасности приложений эталонная

Модель цикла жизненного изделия робототехнического

Модернизация изделия робототехнического

Модификация (переработка) программы для машины электронно-вычислительной или базы данных

Модуль

Модуль адаптера сетевого

Модуль аппаратный

Модуль безопасности аппаратный

Модуль загрузки доверенной программно-аппаратный

Модуль криптографический

Модуль памяти оперативной

Модуль платформенный доверенный

Модуль программный

Модуль со свойствами аппаратными или программными (аппаратно-программный модуль)

Модуль управляющий шифрсистемы поточной

Модуль шифрующий шифрсистемы поточной

Модуль электронный

Монета электронная

Монитор машин виртуальных

Монитор обращений

Мониторинг

Мониторинг (в области риск-менеджмента)

Мониторинг активный

Мониторинг безопасности информации (организации)

Мониторинг проактивный

Мониторинг реактивный

Мониторинг целостности файлов

Мошенничество в сфере информации компьютерной

Мощность потребляемая максимальная

Мощность потребляемая номинальная

Мультиподпись (мульти-подпись)

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.04.2026
Глава NCSC объяснил безопасникам преимущества вайб-кодинга
01.04.2026
В SentinelOne раскрыли, как хакеры обходят корпоративные системы идентификации
01.04.2026
Юбилейный форум «Данные + ИИ»: честный разговор лидеров о реальной ценности технологий
01.04.2026
Вход в Windows под усиленной защитой
01.04.2026
ЦБ РФ: Срок жизни карты дроппера снизился в среднем с месяца до дня
01.04.2026
Сессия «Кибербезопасность в строительной отрасли и ЖКХ. Угрозы и вызовы при цифровизации процессов»
01.04.2026
Толерантен к VPN? Выходи из реестров
31.03.2026
Telegram теряет охваты, но помнит о кибербезопасности
31.03.2026
Хакеры украли данные ЕК в результате взлома платформы AWS
31.03.2026
Предложение: За дипфейки — до семи лет заключения

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных